信息安全周報-2019年第36周

發布時間 2019-09-16

> 本周安全態勢綜述



2019年9月09日至13日共收錄安全漏洞48個,值得關注的是Dabman & Imperial Web Radio Devices telnet后門漏洞;Exim初始TLS握手任意代碼執行漏洞;Apache OFBiz template注入代碼執行漏洞;Adobe Flash Player PSDK內存錯誤引用漏洞;Microsoft Office內存破壞代碼執行漏洞。


本周值得關注的網絡安全事件是Dealer Leads意外泄露1.98億汽車買家記錄;新NetCAT攻擊可從英特爾CPU中竊取數據;美國國家標準與技術研究院發布隱私框架初稿;黑客利用DoS漏洞導致美國電網防火墻反復重啟;Telestar被曝Telnet后門漏洞影響100多萬IoT設備。


根據以上綜述,本周安全威脅為中。


> 重要安全漏洞列表



1. Dabman & Imperial Web Radio Devices telnet后門漏洞


Dabman & Imperial Web Radio Devices存在未文檔化的telnet后門漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可未授權訪問應用。
https://packetstormsecurity.com/files/154416/Dabman-And-Imperial-Web-Radio-Devices-Undocumented-Telnet-Backdoor.html

2. Exim初始TLS握手任意代碼執行漏洞


Exim處理TLS鏈接的初始TLS握手存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,發送一個以“\0”結尾的SNI來觸發漏洞,執行任意代碼。
https://www.kb.cert.org/vuls/id/672565/

3. Apache OFBiz template注入代碼執行漏洞


Apache OFBiz存在template注入漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可執行任意代碼。
https://www.auscert.org.au/bulletins/ESB-2019.3469/

4. Adobe Flash Player PSDK內存錯誤引用漏洞


Adobe Flash Player PSDK namespace處理對象存在內存破壞漏洞,允許遠程攻擊者可以利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或執行任意代碼。
https://www.zerodayinitiative.com/advisories/ZDI-19-818/

5. Microsoft Office內存破壞代碼執行漏洞


Microsoft Office處理文檔存在內存破壞漏洞,允許遠程攻擊者可以利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或執行任意代碼。
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1264


 > 重要安全事件綜述



1、Dealer Leads意外泄露1.98億汽車買家記錄



Dealer Leads的Elasticsearch數據庫未受密碼保護,導致1.98億汽車買家記錄在網上暴露。Dealer Leads通過SEO優化的目標網站網絡收集有關潛在買家的信息,安全研究員Jeremiah Fowler表示這些網站為訪客提供購車研究信息和分類廣告,收集的信息被發送給汽車經銷商作為銷售數據。該暴露的數據庫總共包含413GB信息,包括潛在購車者的姓名、電子郵件地址、電話號碼、物理地址、IP地址以及貸款和財務數據、車輛信息等。

原文鏈接:
https://threatpost.com/198m-car-buyer-records-exposed-online/148231/

2、新NetCAT攻擊可從英特爾CPU中竊取數據



研究人員發現一種新的側信道攻擊,它影響了自2012年以來制造的所有現代英特爾服務器處理器。該攻擊被稱為NetCAT(網絡緩存攻擊),與英特爾的數據直接I/O技術(DDIO)有關,DDIO在最新的英特爾服務器級處理器中默認打開,包括Intel Xeon E5、E7和SP處理器系列。該漏洞(CVE-2019-11184)的利用難度較高,攻擊者需要進行身份驗證,并且需要與目標系統建立直接網絡連接。英特爾將該漏洞的CVSS評分確定為2.6分,并建議在受影響的CPU上禁用DDIO和RDMA功能,或限制從外部不受信任的網絡直接訪問易受攻擊的系統。額外的緩解措施包括使用能夠抵抗定時攻擊的軟件模塊或使用恒定時間樣式的代碼。

原文鏈接:
https://thehackernews.com/2019/09/netcat-intel-side-channel.html

3、美國國家標準與技術研究院發布隱私框架初稿


美國國家標準與技術研究院(NIST)發布了一個隱私框架初稿,旨在通過企業風險管理幫助企業改善個人隱私。NIST表示,隱私框架旨在通過三個事項幫助企業保護個人隱私:通過在服務和產品中支持道德決策來建立客戶信任;履行合規義務;以及促進與客戶和監管機構就隱私實踐進行溝通。該政策遵循網絡安全框架的結構,由核心、概況和實施層組成。核心部分旨在促進關于隱私保護運營和期望結果的對話,而概況部分則推進滿足組織使命和隱私價值的活動和結果的優先次序。實施層則對組織處理隱私風險流程的充分性進行溝通和決策提供支持。


原文鏈接:

https://www.executivegov.com/2019/09/nist-issues-preliminary-draft-of-privacy-framework/

4、黑客利用DoS漏洞導致美國電網防火墻反復重啟



北美電力可靠性公司(NERC)上周表示今年早些時候影響美國電網實體的網絡安全事件并沒有最初設想的那樣危險。NERC在一份報告中指出,黑客在2019年3月5日利用DoS漏洞導致電網防火墻在10小時內反復重啟,該事件只影響了一些低影響級發電站點的網絡外圍防火墻,并沒有造成電力供應的任何中斷。隨后的分析確定重啟是由利用已知防火墻漏洞的外部實體發起的,運營商最終發現他們未能為受到攻擊的防火墻應用固件更新,在操作員部署適當的補丁后,防火墻不再重啟。


原文鏈接:

https://www.zdnet.com/article/cyber-security-incident-at-us-power-grid-entity-linked-to-unpatched-firewalls/


5、Telestar被曝Telnet后門漏洞影響100多萬IoT設備


本周一Vulnerability-Lab研究員Benjamin Kunz披露Telestar Digital GmbH無線電IoT設備中的兩個嚴重漏洞(CVE-2019-13473和CVE-2019-13474),可允許攻擊者遠程劫持系統。受影響的設備包括該公司的Imperial&Dabman系列產品,其中包括便攜式收音機和DAB立體聲系統。這些產品主要在歐洲銷售,基于BusyBox Linux Debian并利用藍牙和互聯網連接。Kunz發現這些設備在23端口上啟用了Telnet服務,但沒有文檔記錄,由于采用了弱密碼,研究團隊可以在10分鐘內獲取root訪問權限。研究人員稱可能有超過100萬臺設備面臨風險。


原文鏈接:
https://www.zdnet.com/article/critical-vulnerabilities-impact-over-a-million-iot-radio-devices/